स्क्वीड 3.5.15 और स्क्विडगार्ड CentOS 7 (https और ACL)

अच्छा अच्छा। यहां मैं आपको CentOS पर स्क्वीड 3.5 (स्थिर) ला रहा हूं, ओह वाह !!!, अगर उन्होंने मुझे बताया कि मुझे CentOS और के बारे में बात करनी है मुझे मेरे पाठकों द्वारा बताया गया था कि स्क्वीड 3.5 अब https लीक नहीं कर रहा था y किसी ने मुझे समूह और सामग्री द्वारा फ़िल्टर करने के लिए एक ईमेल लिखा। इसलिए मैं आपको एक समीक्षा लाता हूं ताकि आप देख सकें कि मैंने यह कैसे किया और आप इसे कर सकते हैं।

ठीक पहली चीजें पहले, कैसे व्यंग्य होगा CentOS में यह संस्करण क्या है? 3.3.8, अच्छी तरह से थोड़ा पुराना है, लेकिन यह काम करता है। हालाँकि जो लोग करंट में रहना पसंद करते हैं, उनके लिए पहली बात यह है कि स्क्वीड रिपॉजिटरी को जोड़ना है (हाँ, आप tar.gz डाउनलोड कर सकते हैं और उसे संकलित कर सकते हैं, लेकिन अरे हम यहाँ पर पहिए को फिर से नहीं लगाने जा रहे हैं, कोई पहले से ही इसे कम्पेयर करता है आरपीएम पैकेज, हाहा)। डेबियन में यह बग की एक श्रृंखला है, उनमें से फ़िल्टरिंग और स्ट्रेच रिपॉजिटरी का उपयोग करना चाहिए

हमेशा की तरह, मैं आपको मैलवेयर इंस्टॉल करने के लिए नहीं कह रहा हूं, यह आधिकारिक स्क्वीड विकी से है यहाँ

vi /etc/yum.repo.d/squid.repo

[स्क्विड] नाम = सेंटोस लिनक्स के लिए स्क्वीड रेपो - $ बेसक
# आईना
बेसुरल = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# बेसुरल = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = प्राथमिकता
सक्षम = 1
gpgcheck = 0

yum update

yum install squid3

अब, यदि आपने मेरी अन्य पोस्टों को पढ़ा है तो स्क्वीड को कॉन्फ़िगर करना आपके लिए कोई समस्या नहीं होगी। तो सारांश यहाँ और कैश करने के लिए यहाँ। कुछ चीजें बदल जाती हैं? वैसे, सभी लिनक्स की तरह, कुछ फाइलें यहां हैं और वहां नहीं हैं, लेकिन सेटिंग्स समान हैं। लेकिन ऐसा न हो कि आप कहें कि मैं एक खलनायक हूं, यह न्यूनतम है जिसे आपको रखना चाहिए

acl localnet src 172.16.0.0/21 # RFC1918 संभव आंतरिक नेटवर्क

http_access लोकलनेट की अनुमति देता है

http_पोर्ट 172.16.5.110:3128

अपना कैश स्थान बनाने के लिए निम्न आदेश चलाएँ

squid -z

फिर यह पुष्टि करने के लिए कि कॉन्फ़िगरेशन फ़ाइल सही है

squid -k parse

अंत में हम सेवा को पुनः आरंभ करते हैं

systemctl squid restart

अब चूंकि हम http और https को फ़िल्टर करते हैं, और सरल एसेल्स बनाते हैं, तो उत्तर है--> स्क्वीडगार्ड, यह आदमी एक कंटेंट फिल्टर और ट्रैफिक रिडायरेक्टर है, इस समय बहुत सारे लोग हैं, जो डांसगार्डियन पसंद करते हैं, यह मेरा मामला नहीं है। हालाँकि, स्क्वीडगार्ड अब किसी के द्वारा विशिष्ट रूप से विकसित नहीं किया गया है, लेकिन इसे उसी वितरण द्वारा बनाए रखा जाता है और मुझे इस बात का ज़रा भी अंदाज़ा नहीं है कि कोई विशिष्ट संगठन इस पैकेज के लिए समर्पित है, हालाँकि, तथ्य यह है कि यह काम करता है और अभी भी बना हुआ है लगातार अपडेट किया गया।

yum install squidGuard

जैसा कि मैंने कहा, स्क्वीडगार्ड के साथ आप काली सूचियों (ब्लैकलिस्ट) के माध्यम से ट्रैफ़िक फ़िल्टर कर सकते हैं या श्वेत सूचियों (श्वेतसूची) के माध्यम से अनुमति दे सकते हैं

आपको निम्नलिखित पंक्तियों को स्क्वीड में जोड़ना होगा ।conf:

यह इंगित करता है कि ट्रैफ़िक को फ़िल्टर करने के लिए कौन सा प्रोग्राम होगा, जहां बाइनरी और कॉन्फ़िगरेशन फ़ाइल स्थित हैं।

url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf

यह इंगित करता है कि अनुरोधों में शामिल होने के लिए कितने अधिकतम पुनर्निर्देशक मौजूद होंगे (150), स्क्वीड (120) के साथ कितने न्यूनतम शुरू होते हैं, कितने आरक्षित (1) में रखे जाएंगे, यदि वे एक साथ 1 से अधिक अनुरोधों में शामिल हो सकते हैं (0)

url_rewrite_children 150 स्टार्टअप = 120 निष्क्रिय = 1 संक्षिप्त नाम = 0

यदि कोई रीडायरेक्टर भी उपलब्ध नहीं है, तो व्यक्ति नेविगेट करने में सक्षम नहीं होगा, जो कि आदर्श है, हम नहीं चाहते कि कोई भी स्वतंत्र रूप से नेविगेट करे। लॉग में यह तब होता है जब यह एक त्रुटि कहेगा और आपको रीडायरेक्टर्स की संख्या बढ़ाने का मूल्यांकन करना चाहिए।

url_rewrite_bypass बंद करें

Acl और फ़िल्टरिंग कैसे करें?

पहली बात यह है कि शुरू करने के लिए एक पूर्ण ब्लैकलिस्ट डाउनलोड करना है यहाँ, आप भी बना सकते हैं और मैं समझाऊंगा कि कैसे, decompress in / var / squidGuard / यह सेंटो में डिफ़ॉल्ट रूप से है, लेकिन दूसरों में यह / var / lib / squidguard / है

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

आपको स्क्वीडगार्ड दर्ज करना होगा ।conf:

घोषित करें कि सूचियाँ कहाँ हैं और लॉग कहाँ सहेजे जाएँगे।

dbhome / var / squidGuard / blacklists

logdir / var / log / स्क्विडगार्ड /

अब स्क्वीड गार्ड को 3 टैग src, dest, acl के साथ हैंडल किया जाता है।

मान लीजिए कि मैं src में "सीमित" समूह बनाना चाहता हूं, मैं समूह को और उस समूह से संबंधित सभी आईपी की घोषणा करता हूं

" सीमित {
आईपी ​​१ ip२.१६ 172.168.128.10.१२XNUMX.१० # पेपिटो पेरेस इनफॉर्मेटिका
आईपी ​​172.168.128.13 # andrea पेरेस इंफॉर्मेटिका
आईपी ​​172.168.128.20 # कैरोलिना पेरेज़ इंफॉर्मेटिका
}

अब के लिए सूची बनाएं और घोषित करें, भाग्य टैग के साथ है। महत्वपूर्ण!, आपको यह समझना होगा कि आप किसी पृष्ठ को कैसे अवरुद्ध कर सकते हैं

  • -उदाहरण के लिए डोमेन: facebook.com, पूरे पूरे डोमेन को अवरुद्ध कर दिया जाएगा
  • -उदाहरण के लिए urlist: facebook.com/juegos इसका मतलब यह है कि केवल url को बाकी हिस्सों से अवरुद्ध किया गया है जिसे मैं सभी facebook पर नेविगेट कर सकता हूं
  • -Finally अभिव्यक्ति सूची उदाहरण फेसबुक, तो किसी भी पृष्ठ है कि फेसबुक लिखा है, भले ही यह एक समाचार पृष्ठ है कि एक लेख को संदर्भित करता है और उसके शरीर में फेसबुक का उल्लेख है अवरुद्ध हो जाएगा।

भाग्य पोर्न {
डोमेन सूची / डोमेन
urllist पोर्न / urls
अभिव्यक्ति की सूची अश्लील / भाव
}

अब हम घोषणा करते हैं कि आप ब्लॉक करने जा रहे हैं या नहीं और ऐसा होने पर आप क्या कार्रवाई करेंगे। यह सब लेबल से शुरू होता है ACL, समूहों के अंदर 'n' संख्याएँ हैं। "सीमित" उदाहरण के साथ जारी रखते हुए, सूची और ट्रैफ़िक को संदर्भित करने के लिए पास टैग, यदि कीवर्ड में ए है विस्मयादिबोधक चिह्न (!) शुरुआत में इस तथ्य को संदर्भित करता है कि इसकी अनुमति नहीं है, अन्यथा हाँ, भले ही यह पहले से अस्वीकृत सूची में हो।

इस उदाहरण में, हमारे पास सीमित समूह है, जिसमें कुछ ट्रैफ़िक की अनुमति देने के लिए एक श्वेतसूची या श्वेत सूची है जिसे अन्य काली सूचियों (!) में अवरुद्ध किया जा सकता है, फिर «के साथ वाक्य समाप्त करें!कोई»यह इंगित करने के लिए कि यदि यह किसी सूची से मेल नहीं खाता है तो यह उस यातायात की अनुमति देता है। यदि यह लेबल के साथ समाप्त हो गया है «कोई नहीं»उस यातायात की अनुमति नहीं देगा। अंत में लेबल अनुप्रेषित, यह इंगित करने के लिए कि इस मामले में एक पृष्ठ को अवरुद्ध करने पर हमें क्या कार्रवाई करनी है, हम इसे Google को भेजते हैं।

यहाँ एक उदाहरण मैंने कई और अवरुद्ध सूचियों को दिया है, लेकिन याद रखें कि उन्हें भाग्य में घोषित किया जाना चाहिए, साथ ही सभी सूचियों में एक यूआरएल, अभिव्यक्ति सूची या डोमेन सूची नहीं होनी चाहिए ताकि आप अच्छी तरह से जांच करें।

एसीएल {
सीमित {
श्वेतसूची! डेस्कटॉप! कामुकता! हिंसा! रिमोट कंट्रोल! नौकरी खोज! सेलफोन! अपहरण! ईकॉमर्स! अधोवस्त्र! पत्रिकाएँ! मंगा! अर्जेल! तम्बाकू!
रीडायरेक्ट http://google.com?
} #fin सीमित
} # एफिन एसएल

हम सभी सूचियों को पुनः लोड करते हैं

squidGuard -b -C ALL

यदि अनुरोध के लिए तैयार स्क्वीगार्ड लॉग में दिखाई देता है, तो हम शुरू करने के लिए तैयार हैं

systemctl squid restart

सब कुछ के लिए धन्यवाद, मुझे आशा है कि आप टिप्पणियों में लिखते रहेंगे, और मेरी सभी पोस्टों पर ध्यान देंगे।


8 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   यराल कहा

    आपने https में अश्लील चित्रों और सभी अभिव्यक्तियों को नकारने की कोशिश की है और विशेष रूप से Google के साथ खोज करते समय

  2.   एडगर कहा

    जब एक व्यंग्य व्यंग्य के पूरक के लिए मैनुअल

  3.   एडगर कहा

    जब स्क्वीड को पूरक करने के लिए एक सरग मैनुअल,

  4.   Snklb कहा

    क्या यह आपके लिए https के साथ काम करता है?

  5.   मुक्त किया हुआ कहा

    हाथ मुझे आपकी मदद की ज़रूरत है, जब आप मुझे लिख सकते हैं पेड्रोज़ा

  6.   गुमनाम कहा

    PROXY मैनुअल या ट्रांसपेरेंट के लिए इस संबंध में है?

  7.   जूलियो कहा

    PROXY मैनुअल या ट्रांसपेरेंट के लिए इस संबंध में है?

  8.   लिनक्स फ्रेम कहा

    आपने स्क्वीडगार्ड कब स्थापित किया !!!!